login_register <= 1.2.0 - Cross-Site Request Forgery a Cross-Site Scripting Almacenado
Plataforma
wordpress
Componente
login-register
Corregido en
1.2.1
El plugin login_register para WordPress es vulnerable a Cross-Site Scripting (XSS) de tipo Stored a través de Cross-Site Request Forgery (CSRF). Esta vulnerabilidad permite a atacantes inyectar scripts web maliciosos que se ejecutarán cuando un usuario acceda a una página comprometida. Afecta a las versiones desde 0.0.0 hasta 1.2.0. Se recomienda actualizar el plugin a la última versión disponible para mitigar el riesgo.
Detecta esta CVE en tu proyecto
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Impacto y Escenarios de Ataque
Un atacante puede aprovechar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el navegador de cualquier usuario que visite una página comprometida. Esto podría resultar en el robo de cookies de sesión, redirecciones maliciosas, defacement del sitio web o incluso el acceso a información confidencial. El ataque requiere que el atacante pueda engañar a un administrador para que realice una acción, como hacer clic en un enlace malicioso, lo que convierte el CSRF en un componente clave de la explotación. La falta de sanitización adecuada de la entrada 'loginregisterlogin_post' agrava el problema, permitiendo la inyección directa de código malicioso.
Contexto de Explotación
Esta vulnerabilidad fue publicada el 2026-03-21. No se ha reportado su inclusión en el KEV de CISA ni la existencia de PoCs públicas activas al momento de la publicación. Sin embargo, la naturaleza de la vulnerabilidad XSS y CSRF la convierte en un objetivo potencial para atacantes, especialmente si se combinan con otras vulnerabilidades en el sitio web.
Quién Está en Riesgotraduciendo…
WordPress websites utilizing the Login Register plugin, particularly those with administrator accounts that frequently interact with the plugin's settings. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromised plugin instance could potentially affect other sites on the same server.
Pasos de Deteccióntraduciendo…
• wordpress / composer / npm:
grep -r "login_register_login_post" /var/www/html/wp-content/plugins/login-register/• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-post.php?action=login_register_settings_update | grep -i "login_register_login_post"Cronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.01% (2% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Ninguno — sin impacto en confidencialidad.
- Integrity
- Bajo — el atacante puede modificar algunos datos con alcance limitado.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Información del paquete
- Instalaciones activas
- 30
- Valoración del plugin
- 0.0
- Requiere WordPress
- 3.0+
- Compatible hasta
- 3.3.2
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La solución principal es actualizar el plugin login_register a una versión corregida que incluya la validación de nonce y la sanitización adecuada de la entrada. Si la actualización no es posible de inmediato, se pueden implementar medidas de mitigación temporales. Implementar una Web Application Firewall (WAF) con reglas para bloquear solicitudes CSRF puede ayudar a prevenir la explotación. Además, se recomienda revisar y endurecer los permisos de los administradores para minimizar el riesgo de que sean engañados para realizar acciones maliciosas. Verifique la integridad del plugin después de la actualización para confirmar que los archivos no han sido comprometidos.
Cómo corregirlo
No se conoce ninguna solución disponible. Por favor, revise los detalles de la vulnerabilidad en profundidad y emplee mitigaciones basadas en la tolerancia al riesgo de su organización. Puede ser mejor desinstalar el software afectado y buscar un reemplazo.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentes
What is CVE-2026-1503 — XSS en login_register para WordPress?
CVE-2026-1503 es una vulnerabilidad de Cross-Site Scripting (XSS) en el plugin login_register para WordPress, permitiendo la inyección de scripts maliciosos a través de una solicitud forjada.
Am I affected by CVE-2026-1503 in login_register para WordPress?
Si está utilizando el plugin login_register en versiones 0.0.0 hasta 1.2.0, es vulnerable a esta vulnerabilidad XSS.
How do I fix CVE-2026-1503 in login_register para WordPress?
Actualice el plugin login_register a la última versión disponible para corregir la vulnerabilidad. Implemente medidas de mitigación temporales si la actualización no es inmediata.
Is CVE-2026-1503 being actively exploited?
No se han reportado explotaciones activas al momento de la publicación, pero la naturaleza de la vulnerabilidad la convierte en un objetivo potencial.
Where can I find the official WordPress advisory for CVE-2026-1503?
Consulte el sitio web de WordPress y el repositorio del plugin login_register para obtener información oficial y actualizaciones.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.